• NexusFirewall_Icon_white
  • Nexus Firewall

  • NexusFirewall_Icon_white
  • Nexus Firewall

Plateforme de détection automatisée des malwares

 

Empêchez le téléchargement de facteurs de risque open source, qu'ils soient connus ou non, dans vos repositories.

Combattre les attaques modernes contre la chaîne logistique est devenu bien plus difficile qu'auparavant. Les adversaires sont de plus en plus rusés et n'attendent plus pour exploiter des vulnérabilités connues du public dans le but de lancer une cyberattaque. Pour contrer ces attaques nouvelle génération, il faut une solution de sécurité open source nouvelle génération. C'est justement ce que fournit Nexus Firewall : un système d'alerte et de détection précoce qui empêche les composants open source malveillants et suspects d'infiltrer votre cycle de développement logiciel.

Release_Integrity_Flow_Chart_may25@2x

Avantages des logiciels de sécurité des applications

alert-icon alert-icon

Identification et alerte précoces

Réduisez le risque de violation de sécurité en neutralisant automatiquement les vulnérabilités connues et les composants open source nuisibles.

target-icon target-icon

Protection automatique contre les risques inconnus

Les composants malveillants critiques et les composants suspects récemment publiés sont automatiquement bloqués, ce qui garantit la sécurité de votre cycle de développement logiciel.

gate-icon gate-icon

Publication automatique

Les composants dont la cote de suspicion est nulle sont automatiquement publiés pour être utilisés par les développeurs, ce qui réduit le temps consacré à l'examen des composants et les frictions.

playbook-icon playbook-icon

Contrôle complet de votre cycle de développement logiciel

Choisissez quels composants sont autorisés à accéder à votre cycle de développement logiciel, selon des facteurs de risque courants, dont l'ancienneté, la popularité et les informations de licence.

dev-icon dev-icon

Les développeurs d'abord

Le pare-feu renvoie automatiquement les versions sécurisées des composants demandés afin que les développeurs puissent choisir la version la plus sécurisée rapidement.

universal-icon universal-icon

Prise en charge universelle des repositories

Profitez de l'intégration native avec Nexus Repository et de la prise en charge de JFrog Artifactory Enterprise avec haute disponibilité.

Détection automatique

Détectez et neutralisez automatiquement les cyberattaques.

L'intelligence artificielle de Sonatype évalue les composants open source software (OSS) sur la base de différents comportements, puis détermine s'il y a une potentielle menace. Le téléchargement de ceux qui sont identifiés comme « reconnu mauvais » (déploiement OSS significativement malveillant ou nuisible) est automatiquement bloqué. Vos développeurs n'auront même pas l'occasion de choisir des composants présentant des failles connues.

Ceux qui sont identifiés en tant que potentielle menace, spécifiques aux paquets NPM, sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme leurs vulnérabilités. Dans ce dernier cas, le déploiement se fait automatiquement et conformément à votre politique.

Détection automatique

Détectez et neutralisez automatiquement les cyberattaques.

L'intelligence artificielle de Sonatype évalue les composants open source software (OSS) sur la base de différents comportements, puis détermine s'il y a une potentielle menace. Le téléchargement de ceux qui sont identifiés comme « reconnu mauvais » (déploiement OSS significativement malveillant ou nuisible) est automatiquement bloqué. Vos développeurs n'auront même pas l'occasion de choisir des composants présentant des failles connues.

Ceux qui sont identifiés en tant que potentielle menace, spécifiques aux paquets NPM, sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme leurs vulnérabilités. Dans ce dernier cas, le déploiement se fait automatiquement et conformément à votre politique.

Créez des règles basées sur votre politique que nous ferons appliquer.

Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.

Règles basées sur des politiques
Règles basées sur des politiques

Créez des règles basées sur votre politique que nous ferons appliquer.

Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.

Questions Fréquemment Posées

Pourquoi choisir Nexus Firewall ?

Nexus Firewall est la seule solution capable de détecter les risques connus et inconnus à grande échelle et de les tenir hors de votre cycle de développement logiciel.

Comment démarrer avec Nexus Firewall ?

Étape 1 : Installez et démarrez IQ Server

Étape 2 : Importez les politiques de référence

Étape 3 : Configurez les mesures de vos politiques

Étape 4 : Configurez Nexus Repository Manager

Étape 5 : Examinez les résultats sur les repositories

Étape 6 : Recherchez des violations et corrigez-les

Pour en savoir plus sur comment démarrer avec Nexus Firewall, nous vous invitons à consulter notre documentation complète de démarrage.

Combien coûte Nexus Firewall ?

Le prix d'une licence individuelle pour Nexus Firewall est de 424 $ par an*. Veuillez vous référer à notre page de tarification pour obtenir de plus amples informations. Nous offrons également des remises sur quantité.

Veuillez contacter notre équipe commerciale dès aujourd'hui pour savoir si vous pouvez bénéficier d'autres remises.

* Tarif sur une base de 100 utilisateurs

Quels gestionnaires de repositories sont compatibles ?

Nexus Firewall est compatible avec Nexus Repository et JFrog Artifactory.

Si vous souhaitez obtenir plus de renseignements sur l'un ou l'autre des deux gestionnaires de repositories compatibles, consultez les références suivantes :

  • Notre documentation générale sur le plug-in Nexus Firewall pour Artifactory ici.
  • Notre documentation générale sur Nexus Firewall pour Nexus Repository Manager ici.
Comment Nexus Firewall neutralise-t-il les risques connus et inconnus ?

Nos systèmes ML/IA surveillent l'ensemble de l'écosystème npm 24 h/24, 7 j/7 et 365 j/an, et analysent chaque commit de code et chaque nouveau paquet publié. Nous surveillons les comportements anormaux qui indiquent une activité malveillante, et si un comportement anormal est observé, nous prenons les quatre mesures suivantes :

  • Nous marquons ces composants comme suspects ;
  • Nous les plaçons en quarantaine ;
  • Nous les empêchons d'entrer dans la chaîne logistique logicielle du client ;
  • Nous vérifions à l'aide de spécialistes si l'activité suspecte est malveillante ou non.

S'ils sont jugés malveillants, ces composants sont maintenus en quarantaine et bloqués. S'ils sont jugés sûrs, ils sont automatiquement libérés de quarantaine et autorisés à pénétrer dans la chaîne logistique logicielle.

Quel type d'attaques Nexus Firewall permet-il de neutraliser ?

Nexus Firewall contribue à neutraliser les attaques visant les chaînes logistiques et basées sur des vulnérabilités connues ou non divulguées au public. Plus précisément, il permet de lutter contre la confusion de dépendances, les malwares de cryptominage, les ransomwares et d'autres attaques malveillantes.

Langages pris en charge

language-coverage-wide@2x 1

Nexus Firewall prévient de façon proactive les risques OSS connus sur Java, Ruby, .NET, Python Go, RPM et plus encore, ainsi que les risques inconnus sur JavaScript.

Contrôle du périmètre de toutes les chaînes logistiques logicielles

NexusRepo_horiz

L'union fait la force : protégez votre Nexus Repository
(Pro) avec Firewall.

ESSAYEZ PRO

 

JFrog-Artifactory-Logo

Vous utilisez Artifactory ? Aucun problème.
Nexus Firewall prend en charge Artifactory de JFrog.

VOIR UNE DÉMO

 

« [Sonatype] a contribué à accroître la productivité de nos développeurs. C'est comme si vous travailliez dans le noir et que, soudain, la lumière s'allumait. Vous voyez exactement ce que vous utilisez et bénéficiez de suggestions, de sorte que, si vous n'êtes pas en mesure d'exploiter un élément, des alternatives s'offrent à vous. C'est énorme. »

— C. Chani (Services financiers), avis IT Central Station

« [Sonatype] a contribué à accroître la productivité de nos développeurs. C'est comme si vous travailliez dans le noir et que, soudain, la lumière s'allumait. Vous voyez exactement ce que vous utilisez et bénéficiez de suggestions, de sorte que, si vous n'êtes pas en mesure d'exploiter un élément, des alternatives s'offrent à vous. C'est énorme. »

— C. Chani (Services financiers), avis IT Central Station

Enveloppe Sonatype

Découvrez Firewall en action